Skip to main content

Como migrar a empresa para um novo provedor de identidade ou locatário

Se a empresa usar um novo provedor de identidade (IdP) ou locatário para autenticação e provisionamento depois de configurar inicialmente SAML (Security Assertion Markup Language) ou OIDC (OpenID Connect) e SCIM, você poderá fazer a migração para uma nova configuração.

Quem pode usar esse recurso?

Enterprise owners and people with administrative access to your IdP can migrate your enterprise to a new IdP or tenant.

Para gerenciar os usuários na sua empresa com seu provedor de identidade, a empresa precisa estar habilitada para os Enterprise Managed Users, que está disponível no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre os Enterprise Managed Users".

Sobre migrações entre IdPs e locatários

Ao usar Enterprise Managed Users, talvez seja necessário migrar sua empresa para um novo locatário no seu IdP ou para um sistema de gerenciamento de identidades diferente. Por exemplo, pode estar tudo pronto para fazer a migração de um ambiente de teste para o ambiente de produção ou sua empresa pode decidir usar um novo sistema de identidades.

Antes de migrar para uma nova configuração de autenticação e provisionamento, revise os pré-requisitos e as diretrizes de preparação. Quando estiver tudo pronto para migrar, desabilite a autenticação e o provisionamento para sua empresa e, em seguida, reconfigure ambos. Não é possível editar a configuração existente para autenticação e provisionamento.

Pré-requisitos

  • Quando você começou a usar GitHub Enterprise Cloud, você deve ter optado por criar um empresa com usuários gerenciados. Para obter mais informações, confira "Escolher um tipo de empresa para o GitHub Enterprise Cloud".
  • Revise e reconheça os requisitos de integração com Enterprise Managed Users a partir de um sistema de gerenciamento de identidades externo. Para simplificar a configuração e o suporte, use um único IdP parceiro para uma integração descomplicada. Como alternativa, você pode configurar a autenticação usando um sistema que adere aos padrões SAML (Security Assertion Markup Language) 2.0 e SCIM (Sistema de Gerenciamento de Usuários entre Domínios) 2.0. Para obter mais informações, confira "Sobre os Enterprise Managed Users".
  • Você já deve ter configurado a autenticação e o provisionamento do SCIM para a empresa.

Preparando para a migração

Para migrar para uma nova configuração para autenticação e provisionamento, você deve primeiro desabilitar a autenticação e o provisionamento da empresa. Antes de desabilitar a configuração existente, leve em conta as seguintes considerações:

  • O GitHub restaurará os registros SCIM associados às contas de usuário gerenciadas da sua empresa. Antes da migração, determine se os valores do atributo userName SCIM normalizado permanecerão os mesmos para seus dados das contas de usuário gerenciadas no novo ambiente. Para obter mais informações, confira "Considerações de nome de usuário para autenticação externa".

  • Não remova nenhum usuário ou grupo do aplicativo para Enterprise Managed Users no sistema de gerenciamento de identidades até que a migração seja concluída.

  • O GitHub Enterprise Cloud excluirá qualquer personal access tokens ou chaves SSH associadas às contas de usuário gerenciadas da empresa. Planeje uma janela de migração após a reconfiguração, durante a qual você poderá criar e fornecer novas credenciais para quaisquer integrações externas.

  • O GitHub Enterprise Cloud removerá as conexões entre equipes do GitHub e do IdP e não restabelecerá as conexões após a migração. O GitHub também removerá todos os membros da equipe e desconectará a equipe do IdP. Você pode sofrer interrupções se usar os grupos no sistema de gerenciamento de identidades para gerenciar o acesso a organizações ou licenças. O GitHub recomenda usar a API REST para listar conexões de equipe e associação de grupo antes de migrar e restabelecer conexões posteriormente. Para obter mais informações, confira "Pontos de extremidade de API REST para grupos externos" na documentação da API REST.

Migrar para um novo IdP ou locatário

Conclua as tarefas a seguir para migrar para um novo IdP ou locatário.

  1. Valide os atributos SCIM userName correspondentes.
  2. Faça download de códigos de recuperação de logon único.
  3. Desabilite o provisionamento no IdP atual.
  4. Desabilite a autenticação e o provisionamento da empresa.
  5. Valide a suspensão dos membros da empresa.
  6. Reconfigure a autenticação e o provisionamento.

1. Valide os atributos SCIM userName correspondentes

Para uma migração íntegra, verifique se o atributo SCIM userName no novo provedor SCIM corresponde ao atributo no provedor SCIM antigo. Se esses atributos não corresponderem, confira "Como migrar quando os valores SCIM userName normalizados serão alterados".

2. Faça download de códigos de recuperação de logon único

Se você ainda não tiver códigos de recuperação de logon único para sua empresa, baixe os códigos agora. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

3. Desabilite o provisionamento no IdP atual

  1. No IdP atual, desabilite o provisionamento no aplicativo para Enterprise Managed Users.
    • Se você usa o Entra ID, navegue até a guia "Provisionamento" do aplicativo e clique em Parar provisionamento.
    • Se você usar o Okta, navegue até a guia "Provisionamento" do aplicativo, clique na guia Integração e clique em Editar. Desmarque Habilitar integração de API.
    • Se você usa o PingFederate, navegue até as configurações de canal no aplicativo. Na guia Ativação e Resumo, clique em Ativo ou Inativo para alternar o status de provisionamento e clique em Salvar. Para obter mais informações sobre como gerenciar o provisionamento, confira "Como revisar configurações de canal" e "Gerenciar canais" na documentação do PingFederate.
    • Se você usar outro sistema de gerenciamento de identidades, consulte a documentação, a equipe de suporte ou outros recursos do sistema.

4. Desabilite a autenticação e o provisionamento da empresa

  1. Use um código de recuperação para entrar em GitHub.com como o usuário de instalação, cujo nome de usuário é o código abreviado da sua empresa com o sufixo _admin. Para saber mais sobre o usuário de configuração, confira "Sobre os Enterprise Managed Users".
  2. Desabilite a autenticação e o provisionamento da empresa. Para obter mais informações, confira "Desabilitar a autenticação e o provisionamento em Enterprise Managed Users".
  3. Aguarde até uma hora para que o GitHub Enterprise Cloud restaure os registros SCIM da empresa e suspenda os membros da empresa.

5. Valide a suspensão dos membros da empresa

Depois de desabilitar a autenticação e o provisionamento, o GitHub Enterprise Cloud suspenderá todas as contas de usuário gerenciadas da empresa. Você pode validar a suspensão dos membros da empresa usando a interface do usuário da Web.

  1. Exiba os membros suspensos da empresa. Para obter mais informações, confira "Visualizar pessoas na sua empresa".

  2. Se todos os membros da empresa ainda não estiverem suspensos, aguarde e revise os logs no provedor SCIM.

    • Se você usar o Entra ID, a suspensão dos membros pode levar até 40 minutos. Para agilizar o processo para um usuário individual, clique no botão Provisionar sob Demanda na guia "Provisionamento" do aplicativo para Enterprise Managed Users.

6. Reconfigure a autenticação e o provisionamento

Depois de validar a suspensão dos membros, reconfigure a autenticação e o provisionamento.

  1. Configure a autenticação usando SAML ou SSO do OIDC. Para obter mais informações, confira "Configurar a autenticação para usuários empresariais gerenciados".
  2. Configure o provisionamento do SCIM. Para obter mais informações, confira "Configurando o provisionamento de SCIM para usuários gerenciados pela empresa".

Para cancelar suspensão das contas de usuário gerenciadas e permitir que elas iniciem a sessão no GitHub Enterprise Cloud, seu provedor SCIM deve reprovisionar as contas.

Como migrar quando os valores do userName SCIM normalizado forem ser alterados

Se os valores de userName SCIM normalizado forem ser alterados, GitHub precisará provisionar uma nova conta corporativa para sua migração. Entre em contato com nossa equipe de vendas para obter ajuda.